removed typos
authorAaron Zauner <azet@azet.org>
Tue, 12 Nov 2013 02:02:43 +0000 (03:02 +0100)
committerAaron Zauner <azet@azet.org>
Tue, 12 Nov 2013 02:02:43 +0000 (03:02 +0100)
src/.practical_settings.tex.swp [deleted file]
src/ECC.tex

diff --git a/src/.practical_settings.tex.swp b/src/.practical_settings.tex.swp
deleted file mode 100644 (file)
index 43a4903..0000000
Binary files a/src/.practical_settings.tex.swp and /dev/null differ
index 0462f3d..347609a 100644 (file)
@@ -20,7 +20,7 @@ on keylenghts to get an idea)
 The security of ECC relies on the elliptic curves and curve points chosen
 as parameters for the algorithm in question. Even before the NSA-leak scandal
 there has been a lot of discussion regarding these parameters. A part of the
-discussion involved recommended sets of curves and cuve points chosen by
+discussion involved recommended sets of curves and curve points chosen by
 different standardization bodies such as NIST. Those parameters came under
 question from various cryptographers
 \footnote{url{http://cr.yp.to/talks/2013.09.16/slides-djb-20130916-a4.pdf}}
@@ -31,10 +31,10 @@ various ECC parameters
 \footnote{url{safecurves.cr.yp.to}}.
 The authors of this paper include configurations and recommendations
 with and without ECC - the reader may choose to adopt those settings
-as he finds best suited to his environment. The authors will not makec
+as he finds best suited to his environment. The authors will not make
 this decision for the reader.
 
-A word of warning: One should get familiar with ECC, different curve and
+A word of warning: One should get familiar with ECC, different curves and
 parameters if one chooses to adopt ECC configurations. Since there is much 
 discussion on the security of ECC, flawed settings might compromise the 
 security of the entire system. %% find better wording for last paragraph!